配置OpenSSH服务端
1、服务监听选项
2、用户登陆控制
客户端地址绑定
3、登陆验证方式
使用ssh客户端
1、命令程序ssh、scp
ssh远程登陆
scp远程复制
构建密钥对验证的ssh体系
1、客户端创建密钥对
2、公钥导入服务器
TCP Wrappers的访问策略
1、策略的配置格式
<服务程序列表>:<客户机地址列表>
1)服务程序列表
ALL:代表所有服务。
单个服务程序:如vsftpd
多个服务程序:vsftpd,sshd
2)客户机地址列表
ALL:代表任何客户机地址
LOCAL:代表本机地址
可以指定单个ip,可以指定网段192.168.1.0/255.255.255.0或(192.168.1.),多个网段用逗号隔开。可以用*号。
2、访问控制基本原则
这个是这样,首先检查/etc/hosts.allow文件,找到相匹配策略则允许访问。
否则找/etc/hosts.deny文件,找到相匹配的策略则拒绝。如果两个文件都找不到相匹配的策略,默认允许。
实验案例
实验要求:
1、网关的配置要求(停止NetworkManager 服务):
两个网卡,分别如图所示IP地址。开启路由转发功能:
echo “1” > /proc/sys/net/ipv4/ip_forward
2、SSH-web服务器的配置要求:
有两个用户,分别是zhangsan,lisi。要求zhangsan用户只能在1.10主机上使用密钥对的方式认证登录。lisi只能在1.20使用xshell登录,采用的直接密码验证的方式登录。禁用任何其他用户在客户端登录。在此服务器上安装一个lrzsz软件包(在linux的安装光盘上。),用于xshell能上传和下载软件。
3、客户端要求:
1.10:使用zhagsan用户,验证密码短语后能够登录。
1.20:安装Xshell ,使用lisi用户,验证lisi密码后能登录。在xshell上传一个apache的安装包,并在2.10上安装Apache服务。
命令参考:rz(上传) sz(下载)
1、网关配置
2、用户及地址绑定
3、客户端生成密钥对上传到服务器
4、配置win10 客户端地址
5、客户端验证
rz上传
sz下载
装服务就行了